Acest atelier introduce conceptele de bază ale dezinformării în rețea și ale campaniilor de manipulare, ajutând participanții să dobândească o metodologie pentru descoperirea, cartografierea și urmărirea rețelelor de dezinformare în diferite limbi și contexte. Participanții vor înțelege că dezinformarea și campaniile de manipulare sunt multidimensionale și că investigatorii digitali trebuie să adopte o abordare bazată pe rețele (căutând conexiuni pe mai multe platforme) pentru a „dezvălui invizibilul” din spatele campaniilor de dezinformare.
Prezentare generală a atelierului
Temă: Cum să descoperi, să cartografiezi și să urmărești rețelele de dezinformare.
Obiective:
- Să familiarizeze participanții cu conceptele de bază ale dezinformării în rețea și ale campaniilor de manipulare;
- Să dezvolte o metodologie pentru descoperirea, cartografierea și urmărirea rețelelor de dezinformare în diferite limbi și contexte;
- Să crească gradul de conștientizare asupra faptului că dezinformarea și campaniile de manipulare sunt multidimensionale și că investigatorii digitali trebuie să adopte o abordare bazată pe rețele (căutând conexiuni pe mai multe platforme) pentru a „dezvălui invizibilul” din spatele campaniilor de dezinformare.
Recomandări generale pentru traineri:
- Acest atelier poate fi împărțit în sesiuni de 30-50 de minute. Între sesiuni, se poate adăuga o pauză scurtă sau o activitate rapidă de energizare.
- Pentru activitățile în grupuri mici, împarte participanții în echipe de 3-5 persoane.
- Poți atribui roluri în funcție de numărul de participanți. Rolurile pot include: facilitator, responsabil pentru notițe, responsabil pentru gestionarea timpului, prezentator, artist (ori de câte ori este necesară o prezentare vizuală).
- Pentru atelierele online, recomandăm afișarea unui cronometru pe ecran în timpul activităților de energizare și al celor desfășurate în grupuri mici.
- Ori de câte ori este posibil, adaptează exemplele și studiile de caz la contextul audienței tale.
Mod de desfășurare: atelier online / în persoană
Durata atelierului (fără pauze): 4 ore (inclusiv activitățile opționale)
Număr de participanți: 6 - 24
Ateliere conexe: acest atelier poate fi combinat cu „Siguranța înainte de toate: Noțiuni de bază despre siguranța digitală”.
Ghiduri, resurse conexe:
- „Cum să monitorizăm rețelele de dezinformare online”, ghid din „Dezvăluirea invizibilului: Kit-ul”, de Nicola Bruno.
- „Cartea de coduri a manipulării media” (Arhivat cu Wayback Machine pe 29 mai 2022 aici), realizat de Technology and Social Change Project, Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy. Depozitul complet al proiectului.
Activități și formulare pentru atelier, de descărcat:
- „Rețele de dezinformare (NoD) - Fișă de activitate” (fișier Excel de descărcat)
- „Rețele de dezinformare (NoD) - Exemplu de fișă” (fișier Excel de descărcat)
- [Discontinuat] Instrument extern - Extensia Chrome CrowdTangle - unele activități ale atelierului includ utilizarea acestei extensii; dacă decideți să o folosiți, recomandăm să cereți participanților să o instaleze în avans (este necesar și browserul Chrome sau Brave).
NOTĂ despre „Fișele de Activitate NoD” și modul de utilizare
„Rețele de dezinformare (NoD) - Fișă de activitate”:
- Fișa NoD poate fi utilizată în timpul atelierului atât de către formator, cât și de către participanți. Trainerul o poate folosi pentru a arăta cum să colecteze date despre studiile de caz. Participanții sunt invitați să o utilizeze pentru note și constatări în timpul fiecărei activități a atelierului. Recomandăm împărtășirea acesteia cu participanții la începutul atelierului sau chiar înainte, pentru a le da timp să se familiarizeze cu structura sa.
- Fișa are două file:: 1. Cartografierea campaniei - utilizată în secțiunea „Cum funcționează campaniile de dezinformare și manipulare” și 2. Cartografierea rețelelor - utilizată în secțiunile dedicate „Metodologiei în 4 pași”.
- Pentru fiecare etapă, vei găsi instrucțiuni cu privire la coloana care trebuie completată.
- Reține că procesul de cartografiere a rețelelor nu este întotdeauna liniar, deci este posibil să fie nevoie să reveniți asupra anumitor pași.
„Rețele de dezinformare (NoD) - Exemplu de fișă”
- Aceasta este o versiune precompletată a fișei „Cartografierea rețelelor”, pe care o poți folosi ca exemplu.
- Am folosit un studiu de caz de la o investigație BuzzFeed (arhivată aici) despre o rețea de site-uri de dezinformare din Italia.
- Poți adapta studiile de caz și crea o versiune proprie a fișei completate, bazată pe cazuri locale sau regionale mai relevante pentru publicul workshop-ului.
Activități de instruire
Deschidere (20 de minute)
Introducere în atelier
Citește, urmărește, ascultă | 5 minute
Instrumente / Materiale:
- „Rețele de dezinformare (NoD) - Fișă de activitate” (fișier Excel pentru descărcare)
- „Rețele de dezinformare (NoD) - Exemplu de fișă” (fișier Excel pentru descărcare)
Instrucțiuni
-
Captează atenția punând o întrebare sau comentând un subiect relevant, o imagine etc.
-
Introduce-te și explică scopurile workshop-ului.
-
Informează participanții despre agenda workshop-ului.
-
Introduce subiectul workshop-ului și metodologia în 4 pași pentru descoperirea, cartografierea și urmărirea rețelelor de dezinformare.
-
Arată fișele „Rețele de Dezinformare (NoD)” și explică cum vor fi folosite.
-
Subliniază reguli de bază pentru workshop: cum te aștepți ca participanții să se comporte și să reacționeze, să se respecte reciproc etc. Dacă desfășori un training mai lung, poți lua în considerare crearea unui Cod de conduită sau acord comun (vezi câteva sugestii în secțiunea "Acorduri comune" din ghidul curriculei de Gender și tehnologie al Tactical Tech.)
Prezentarea participanților / Quiz
Creează | 15 minute
Instrumente / Materiale
- Pentru online: instrument de quiz (Kahoot, Slido sau echivalent)
- Pentru offline: foi tipărite cu quiz-ul de mai jos / post-it-uri, pixuri, tablă albă, foi pentru flipchart.
Instrucțiuni
[5 minute] Prezentări
- Realizează un tur rapid de prezentări, cerând participanților să răspundă la câteva întrebări despre ei înșiși, munca lor și / sau așteptările lor legate de atelier.
[5 minute] Quiz
- Lansează o sesiune interactivă de quiz folosind Kahoot, Slido sau alt instrument de quiz la alegere, cerând participanților să răspundă la următoarele întrebări. - Scopul quiz-ului nu este de a evalua competențele participanților, ci de a introduce principalele subiecte ale atelierului într-un mod participativ.
-
Ce instrument folosești dacă vrei să afli cine a înregistrat domeniul https://sputniknews.com/?
- CrowdTangle
- Whoisology
- BuzzSumo
-
Ce reprezintă următorul cod "ca-pub-1234567891234567"?
- Cod Google AdSense
- Adresă IP
- Cod Google Analytics
- Cod Facebook Pixel
-
Cunoști cazuri de investigații care au expus rețele de dezinformare/manipulare în țara ta/limba ta?
- Da (Dacă da, te rugăm să împărtășești cele mai importante concluzii într-o propoziție.)
- Nu
Dacă susții acest workshop în persoană, recomandăm totuși să folosești un quiz online. O alternativă offline ar fi să oferi întrebările și opțiunile de răspuns pe o foaie mare de flipchart sau pe o tablă albă (listând cele trei întrebări și răspunsurile sub formă de coloane). Participanții pot lipi post-it-uri sau pot nota răspunsurile cu markere. Acest lucru permite o revizuire mai ușoară din partea formatorilor și participanților.
[5 minute] Debriefing
- Invită câțiva voluntari să împărtășească răspunsurile lor la quiz și să le comenteze.
- Confirmă sau oferă răspunsurile corecte la quiz.
Cum funcționează campaniile de dezinformare și manipulare (40 de minute)
Studii de caz și definiții cheie
Citește, urmărește, ascultă | 15 minute
Instrumente / Materiale
- Pentru online: computer și funcție de partajare a ecranului pentru prezentări
- Pentru offline: computer și proiector
- Analize de cazuri privind manipularea media (pentru a ajuta la pregătirea sesiunii)
Instrucțiuni
Pregătește o prezentare care să includă următoarele:
-
Studii de caz - Prezintă pe scurt câteva exemple de investigații jurnalistice care dezvăluie rețele de dezinformare:
- O rețea de site-uri anti-imigranți din Italia (BuzzFeed)
- O rețea de site-uri pro-Rusia (Graphika, diagramă p. 6)
- O rețea de site-uri pro-Huawei (Twitter)
- Conexiunea Kumanovo: o rețea de site-uri din Macedonia (Lead Stories)
-
Campanii de dezinformare în rețea: taxonomie - Explică modul în care funcționează operațiunile de manipulare media online, concentrându-te pe canale, tactici, amploare și impactu, pe baza Analizei de cazuri privind manipularea media - Codul:
-
Canale folosite pentru răspândirea campaniei:
- Site-uri deținute
- Rețele sociale (Facebook, Twitter, YouTube)
- Aplicații de mesagerie (WhatsApp, Telegram, Signal etc.)
- Platforme editoriale (Medium etc.)
- Alte exemple
-
Tactici folosite pentru răspândirea campaniei:
- Amplificarea pe rețelele sociale
- Construirea comunității
- Boți
- Publicitate
- Copypasta
- Falsificare
- Typosquatting
- Keyword squatting
-
Amploarea a campaniei / regiunea sau contextul vizat:
- Hiperlocal
- Regional
- Național
- Internațional
-
Raza cantitativă a campaniei:
- Numărul de persoane potențial atinse pe diferite canale (site-uri web, conturi de social media, campanii de stradă etc.)
-
Scopuri ale campaniei:
- Abuz și prejudiciu personal
- Influențarea masivă a opiniilor și atitudinilor
- Incitarea la ură sau violență
- Daune reputaționale
- Instabilitate socială
- …
RESURSE:
- „Analize de cazuri privind manipularea media - Codul” (Arhivat cu Wayback Machine pe 29 mai 2022 aici), realizat de Technology and Social Change Project de la Harvard Kennedy School Shorenstein Center for Media, Politics, and Public Policy, Depozitul complet al proiectului.
Identificarea principalelor aspecte ale campaniilor de dezinformare în rețea
Colaborează | 25 de minute
Materiale
- Rețele de dezinformare (NoD) - Fișă, tab-ul denumit „Cartografierea campaniei”
- Camere de discuții (pentru online) / sau zone/tabele separate în sală (pentru offline)
Instrucțiuni
[20 de minute]
-
Împarte participanții în grupuri de 3-5 persoane, aleatoriu (în funcție de numărul total de participanți).
-
Cere fiecărui grup să analizeze unul dintre următoarele studii de caz:
- O rețea de site-uri italiene „anti-imigranți” (BuzzFeed)
- O rețea de site-uri pro-Rusia (Global Voices)
- O rețea de site-uri pro-Huawei (Twitter)
- Conexiunea Kumanovo: o rețea de site-uri macedonene (Lead Stories)
-
Cere fiecărui grup să completeze tab-ul „Cartografierea campaniei” din Fișa (NoD). Pentru fiecare studiu de caz, participanții ar trebui să noteze:
- canale
- tactici
- amploare
- impact
- obiective
- …în conformitate cu taxonomia prezentată în secțiunea anterioară.
Poți adapta exemplele în funcție de nevoile sau contextul audienței tale sau le poți cere participanților să vină cu propriile exemple, dacă au anumite cunoștințe de bază sau experiență în domeniu.
Debriefing
[5 minute]
- Participanții își prezintă concluziile din activitatea „Cartografierea campaniei”.
- Poți comenta și adăuga la concluziile lor.
Pasul 1: Identificarea site-urilor de dezinformare (40 de minute)
Pasul 1: Identificarea unui site de dezinformare
Citește, urmărește, ascultă | 15 minute
Instrumente / Materiale
- Pentru sesiuni online: computer și funcție de partajare a ecranului pentru prezentări
- Pentru sesiuni offline: computer și proiector
Instrucțiuni
Pregătește o prezentare care să includă următoarele puncte:
-
Introduce acest pas subliniind de ce este important să ancorezi investigația la unul sau mai multe site-uri web:
- Site-urile web oferă acces la date istorice, conexiuni de afaceri și dinamica rețelelor — informații care, de obicei, nu sunt disponibile doar prin conturile de pe rețelele sociale.
- Prin urmare, este esențial să identifici unul sau mai multe site-uri de origine pentru a începe investigația.
-
Explică modul în care funcționează rețelele de dezinformare/manipulare. De obicei, acestea folosesc două strategii principale:
- Acoperirea constantă a subiectelor polarizante (vaccinurile împotriva Covid-19, migrația etc.)
- Acoperirea „golurilor de date” (exemplu: „Ivermectină”), în special în timpul evenimentelor de ultimă oră sau prin răspândirea teoriilor conspirației (exemplu: „Adrenochrome”)
-
Prezintă cele trei metode principale pentru identificarea unui site web pentru analiză:
- Explorarea unei baze de date cu site-uri dezinformatoare, cum ar fi lista site-urilor de știri false pe Wikipedia, UkraineFacts, Baza de date de dezinformare Covid-19, Centrul de urmărire a dezinformării Rusia-Ucraina
- Căutarea celor mai distribuite conținuturi despre evenimente de actualitate folosind servicii de monitorizare a rețelelor sociale (cum ar fi Buzzsumo, CrowdTangle Chrome Extension sau CrowdTangle dacă este disponibil).
- Identificarea unui „gol de date” (lipsă de informații) și efectuarea de căutări pe diverse servicii.
-
Arată cum funcționează aceste metodologii prin trei studii de caz:
- Lista site-urilor de știri false pe Wikipedia - „The Gateway Pundit” este inclus pe listă. Dacă faci o căutare a relațiilor pe Builtwith, poți observa că face parte dintr-o rețea mai mare de site-uri.
- Baza de date Covid-19 — Caută „Ivermectină” (captură de ecran). Vei găsi acest articol AFP care menționează un articol de pe site-ul „The Gateway Pundit” (link - link arhivat). Dacă faci o căutare a relațiilor pe Builtwith, poți observa că face parte dintr-o rețea mai mare de site-uri.
- Buzzsumo — Caută „Adrenochrome” (captură de ecran). Printre rezultate vei găsi un articol de pe WeloveTrump.com (link / link arhivat) — Dacă faci o căutare a relațiilor pe Builtwith, vei observa că face parte dintr-o rețea mai mare de site-uri.
Identificarea site-urilor de dezinformare active în țara ta
Investighează | 25 de minute
Instrumente/Materiale
- Servicii de monitorizare a rețelelor sociale: (Buzzsumo, CrowdTangle Chrome Extension sau CrowdTangle, dacă este disponibil.
- Site-uri și baze de date pentru verificarea faptelor: UkraineFacts, Baza de date de dezinformare Covid-19, Centrul de urmărire a dezinformării Rusia-Ucraina, Lista site-urilor de știri false pe Wikipedia
- Săli de discuții (pentru sesiuni online) / zone separate sau mese diferite în sală (pentru sesiuni offline)
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea campaniei” / coloane: „Email”, „IP”, „Google Analytics”, „Google Adsense”
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea rețelelor” / coloane: „Nume”, „Numele domeniului”.
Instrucțiuni
[20 de minute]
-
Împarte participanții în grupuri de 3-5 persoane (dacă sunt mai mulți participanți care lucrează în același domeniu/limbă, pot forma echipe corespunzătoare). De aici înainte, aceleași grupuri vor lucra împreună pe tot parcursul atelierului.
-
Pe baza instrumentelor prezentate anterior, cere participanților să efectueze o mică investigație pentru a identifica site-uri care răspândesc dezinformare în propriile lor țări sau limbi.
-
Cere participanților să adauge site-urile identificate (link-urile) în Fișa (NoD): tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Nume”, „Numele domeniului”.
Pasul 3: Cine stă în spatele unui site
Citește, urmărește, ascultă | 10 minute
Materiale/Instrumente
- Pentru online: computer și funcție de ecran partajat pentru prezentări
- Pentru offline: computer și proiector
- Site-uri pentru demonstrație: Whois Domain Tools; Whoisology.com; Whoxy.com
Instrucțiuni
-
Explică modul în care funcționează instrumentele „Whois”, subliniind atât limitele, cât și posibilitățile acestora.
-
Efectuează o căutare pe https://whois.domaintools.com/ folosind un site exemplu (cum ar fi http://sputniknews.com/ dacă nu este restricționat în zona ta – sau ZeroHedge.com) și explică care sunt cele mai relevante date:
- nu doar numele/adresa/contactele titularul domeniului, ci și data înregistrării, data ultimei actualizări etc.
-
Prezintă câteva dintre instrumentele disponibile:
- Whoisology — util pentru informații despre „domenii conectate”
- Whoxy — util pentru accesarea datelor istorice
RESURSĂ:
- Ghid: Cum să vezi ce se află în spatele unui site web, Dezvăluirea invizibilului: Kit-ul
Exercițiu Whois
Creează | 15 minute
Instrumente/Materiale
- Site-uri pentru demonstrație: Whoisology.com; Whois Domain Tools; Whoxy.com; Rețele de dezinformare (NoD) - Fișă
Instrucțiuni
[10 minute]
-
Cere participanților să se întoarcă în grupurile lor.
-
Folosind instrumentele prezentate mai devreme, fiecare grup va efectua o căutare pentru site-urile identificate în pasul anterior.
-
Cere grupurilor să colecteze datele disponibile în Fișa (NoD): tab-ul denumit „Cartografierea rețelelor” / coloana etichetată „Whois”
-
Sugerează ca fiecare grup să desemneze un responsabil pentru notițe și un prezentator pentru fiecare activitate (aceste roluri pot fi asumate pe rând).
[5 minute] Debriefing
-
Participanții împărtășesc ce au descoperit și problemele pe care le-au întâmpinat.
-
Poți comenta ideile lor și adăuga propriile tale sugestii.
Pasul 3: Urmărește banii! (35 de minute)
Pasul 3: ID-uri inverse
Citește, urmărește, ascultă | 20 de minute
Instrumente/Materiales
- Pentru online: computer și funcția de partajare a ecranului pentru prezentări
- Pentru offline: computer și proiector
- Site-uri pentru demonstrație: Builtwith; Dnslytics; SpyOnWeb; AnalyzeId; Wayback Machine
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Email”, „IP”, „Google Analytics”, „Google AdSense”
Instrucțiuni
Fă o prezentare care să includă următoarele puncte:
-
Introdu o scurtă explicație despre conceptul de ID-uri de urmărire (numărul de identificare de urmărire alocat fiecărui site web) și explică pe scurt cum funcționează acestea
-
Arată cum se identifică ID-ul pentru orice site web: Vizualizează codul sursă al site-ului („ctrl+U” sau „command+U”, în funcție de dispozitiv) > Caută termenii „UA-” sau „ca-pub”
- poți demonstra acest lucru pe orice site web, cum ar fi: https://historyofvaccines.org/)
-
Dacă ID-urile nu sunt disponibile, sugerează folosirea Wayback Machine pentru a verifica versiunile anterioare ale site-ului și a vedea dacă în trecut au fost vizibile coduri ID
-
Arată participanților diferitele instrumente disponibile pentru urmărirea ID-urilor AdTech. Este important să verifici același ID pe mai multe servicii, deoarece acestea au baze de date și opțiuni de preț diferite.
-
Builtwith: Este cea mai bună opțiune pentru început. Instrumentul „Relationship profile” este foarte util pentru găsirea ID-urilor și tracker-elor comune. Exemplu welovetrump.com (Link – Captură de ecran)
-
Dnslytics: Are o bază de date extinsă și permite „reverse” pe diferite tipuri de informații de pe un site: Adsense, Analytics, IP, Mail server, Name Server (Captură de ecran), cu exemplu de rezultate ale unei căutări pentru thegatewaypundit.com. Ai o versiune gratuită sau o taxă lunară de abonament.
-
SpyOnWeb: Este util pentru confirmarea sau extinderea rezultatelor obținute pe alte servicii (Link - Captură de ecran). Deși are o bază de date mai mică decât alte servicii, uneori poate oferi informații noi.
-
AnalyzeId: Un instrument foarte bun. Prezintă rezultatele într-un tabel, cu multe conexiuni de ID-uri, inclusiv Amazon affiliate, ShareThis, e-mailuri, aplicații Facebook și o evaluare a încrederii în date (Link - Captură de ecran). Permite și exportul datelor în format .csv. Cu toate acestea, pentru a vedea toate rezultatele, este necesar un abonament lunar (planuri de preț).
-
Wayback Machine: Dacă nu găsești niciun ID pe un site web activ, încearcă să cauți în Wayback Machine. Versiunile mai vechi ale site-ului pot conține ID-uri care nu mai sunt vizibile în prezent. Acesta poate fi un instrument extrem de util!
-
-
Amintește-le participanților: este recomandat să efectueze mai multe căutări pe diferite instrumente.
-
Demonstrează cum participanții pot colecta datele ID ale site-urilor web în Fișa (NoD), tab-ul denumit „Cartografierea rețelelor” / coloanele denumite „Email”, „IP”, „Google Analytics”, „Google AdSense”.
- Aceasta va fi o scurtă demonstrație metodologică pentru a-i ghida în următoarea activitate practică. Poți folosi exemplul precompletat din șablonul furnizat sau să oferi un alt exemplu relevant pentru audiența ta.
RESURSE:
Pentru pregătirea prezentării despre ID-uri, poți folosi următoarele resurse:
- „Investigarea site-urilor web”, o secțiune din „Manualul de verificare pentru dezinformare și manipulare media”, de Craig Silverman.
- „Dezvăluirea conexiunilor ascunse cu ID-urile Google Analytics”, de Lawrence Alexander, Bellingcat, 23 iulie 2015 (unele instrumente pot fi învechite, dar metoda și majoritatea resurselor sunt încă valabile).
Exercițiu cu ID-uri inverse
Creează | 15 minute
Instrumente/Materiale
- Camere de discuții (pentru online) / sau zone/mese separate în cameră (pentru offline)
- Site-uri web: Builtwith.com; Dnslytics; SpyOnWeb; AnalyzeId; [Wayback Machine](https://archive.org/web/;
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Email”, „IP”, „Google Analytics”, „Google Adsense”.
Instrucțiuni
[10 minute]
-
Cere participanților să revină în grupurile lor, cu următoarele instrucțiuni:
-
Folosind instrumentele prezentate mai sus, efectuați o căutare pe site-urile identificate în Pasul 2
-
Colectați datele disponibile în Fișa (NoD): tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Email”, „IP”, „Google Analytics”, „Google Adsense”
-
Evidențiați site-urile care au aceleași ID-uri și începeți să le grupați.
Debriefing
[5 minute]
-
Participanții împărtășesc ce au descoperit și problemele cu care s-au confruntat.
-
Poți comenta și completa descoperirile lor.
Pasul 4: Amplificarea pe rețele sociale (30 de minute)
Pasul 4: Amplificarea pe rețele sociale
Citește, urmărește, ascultă | 15 minute
Instrumente/Materiale
- Pentru sesiuni online: computer și funcția de partajare a ecranului pentru prezentări
- Pentru sesiuni offline: computer și proiector
- CrowdTangle Chrome Extension
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Facebook”, „Instagram”, „Twitter”, „Alte rețele sociale”
Instrucțiuni
Fă o prezentare care să includă următoarele:
-
Introdu conceptul de amplificare pe rețelele sociale ca proces de distribuire a conținutului către un număr cât mai mare de persoane prin intermediul diferitelor canale și strategii.
-
Pornind de la studiile de caz prezentate anterior, arată participanților cum amplificarea pe rețele sociale este relevantă pentru răspândirea dezinformării și a campaniilor de manipulare online.
-
Arată participanților cum funcționează CrowdTangle Chrome Extension pe site-urile analizate (REȚINE că CrowdTangle necesită conectare cu un cont de Facebook sau Instagram).
- Folosește un caz de probă testat în prealabil. Poți încerca și unele dintre exemplele găsite de participanți.
-
Demonstrează participanților cum pot găsi date pe CrowdTangle și cum să le colecteze în site-urile selectate în Fișa (NoD): tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Facebook”, „Instagram”, „Twitter”, „Alte rețele sociale”.
-
Menționează că în secțiunea următoare, participanții vor trebui să reproducă această activitate, luând în considerare site-urile pe care le-au identificat anterior.
RESURSĂ:
- Pentru pregătirea prezentării și a demonstrației: „CrowdTangle: întrebări frecvente”
Exercițiu de monitorizare socială
Creează | 15 minute
Instrumente/Materiale
- Săli de întâlnire (pentru online) / sau zone separate / mese în sală (pentru offline)
- CrowdTangle Chrome Extension
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Facebook”, „Instagram”, „Twitter”, „Alte rețele sociale”
Instrucțiuni
[10 minute]
-
Cere participanților să revină în grupurile lor, cu următoarele instrucțiuni:
- Instalează CrowdTangle Chrome Extension pe browserele lor (dacă nu au făcut-o deja; ideal ar fi ca aceasta să fie instalată înainte de începerea atelierului.)
- Efectuează mai multe căutări pe cele mai interesante site-uri identificate anterior în exercițiul local/de țară.
- Colectează date despre conturile sociale asociate în Fișa (NoD): tab-ul denumit „Cartografierea rețelelor” / coloanele etichetate „Facebook”, „Instagram”, „Twitter”, „Alte rețele sociale”
Debriefing
[5 minute]
-
Participanții împărtășesc ce au descoperit și problemele cu care s-au confruntat
-
Poți comenta și completa descoperirile lor
[Opțional] Investigație în echipe (30 de minute)
Identificarea rețelelor de dezinformare
Investighează | 30 de minute
Instrumente/Materiale
- Săli de întâlnire (pentru online) / sau zone separate / mese în sală (pentru offline)
- Rețele de dezinformare (NoD) - Fișă: tab-ul denumit „Cartografierea rețelelor” / toate coloanele folosite în activitățile anterioare
Instrucțiuni
[25 de minute]
-
Din rețelele de dezinformare descoperite de participanți în timpul activităților anterioare, alege cel mai interesant caz din fiecare grup și atribuie-l pentru această activitate.
-
Cere participanților să revină în grupurile lor, cu următoarele instrucțiuni:
- Extindeți căutarea conexiunilor dintre site-ul vostru și orice conturi de rețele sociale asociate
-
Colectați datele identificate în Fișa (NoD): tab-ul denumit „Cartografierea rețelelor” / toate coloanele folosite în activitățile anterioare. (Folosiți coloana „Note” din fișa NoD pentru orice observații suplimentare sau întrebări/provocări ce trebuie abordate în cadrul debriefing-ului.)
-
Grupurile trebuie să desemneze un responsabil pentru notițe (pentru a ajuta la completarea fișei cu descoperirile/observațiile) și un prezentator pentru a împărtăși rezultatele.
Debriefing
[5 minute]
-
Participanții împărtășesc ce au descoperit și problemele cu care s-au confruntat.
-
Poți comenta și completa descoperirile lor.
Încheiere (15 minute)
Activitate de încheiere: Poster cu ideile principale
Creează | 5 minute
Instrumente/Materiale
- Pad de desen partajat / slide / tablă albă (online)
- Tablă albă / foi flipchart, post-it-uri, markere (offline)
Instructions
-
Cere participanților să creeze un poster cu concluzii, împărtășind răspunsurile lor la următoarea întrebare pe tabla albă partajată / tablă de desen:
- Care sunt cele mai importante idei pe care le-ai desprins din acest atelier?
-
Oferă participanților câteva minute pentru a scrie și/sau desena gândurile lor și pentru a citi gândurile celorlalți.
Debriefing
- Evidențiază unele dintre punctele importante de pe tablă.
Concluzie
Citește, urmărește, ascultă | 10 minute
Instrumente/Materiale: Nu sunt necesare materiale.
Instrucțiuni
-
Încheie atelierul și rezumă conținutul acestuia.
-
Fă o revizuire rapidă a sesiunii. Fiecare participant va spune:
- un lucru pe care l-au considerat foarte util în sesiune și
- un aspect pe care l-ar îmbunătăți pentru data viitoare.
-
Încurajează participanții să pună întrebări sau oferă câteva sfaturi finale.
-
Oferă informații de contact, dacă este relevant, și detalii despre eventualele acțiuni de follow-up după atelier.
Pentru a menține participanții informați despre ceea ce se întâmplă în orice moment, trainerii pot rezuma eficient conținutul atelierului urmând acești pași:
-
- [în introducere] spune participanților ce urmează să se întâmple;
-
- [pe parcursul fiecărei părți a sesiunii / atelierului] amintește-le ce se întâmplă;
-
- [la sfârșitul sesiunii/atelierului] spune-le ce s-a întâmplat. În plus, la final, trainerii trebuie să se asigure că subliniază care dintre așteptările participanților au fost abordate.
Resurse suplimentare
-
„Clarifică-ți informațiile: Principiile de bază ale verificării faptelor”, de Deepak Adhikari, ghid în Dezvăluirea invizibilului: Kit-ul, Tactical Tech
-
„Dezordine informațională: Ghidul definițiilor” — în trei părți: „Glosar”; „Cartografierea peisajului”; „Materiale grafice utile”), de Claire Wardle, FirstDraft.
Contactează-ne
Te rugăm să ne contactezi la Dezvăluirea invizibilului dacă:
- ai întrebări despre acest plan de atelier și liniile directoare pentru facilitare,
- folosești acest plan de atelier și vrei să împărtășești feedback și sugestii care ne pot ajuta să îl îmbunătățim,
- adaptezi planul de atelier la un context specific și vrei să ne împărtășești rezultatele,
- vrei să sugerezi noi activități, sfaturi sau exemple care pot fi adăugate la acest atelier,
- vrei să împărtășești expertiza ta și să colaborezi cu noi la dezvoltarea și testarea unor noi ateliere.
Contact: eti@tacticaltech.org (Cheie GPG / amprentă: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).
Credite și licențiere
CC BY-SA 4.0
Acest conținut este produs de proiectul Dezvăluirea invizibilului al Tactical Tech și este licențiat sub o licență Creative Commons Attribution-ShareAlike 4.0 International license
- Autorul atelierului: Nicola Bruno
- Editorial și conținut: Christy Lange, Laura Ranca
- Design instrucțional: A. Hayder
- Design grafic: Yiorgos Bagakis
- Dezvoltare website: Laurent Dellere, Saqib Sohail
- Coordonarea și supervizarea proiectului: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar
Această resursă a fost dezvoltată ca parte a proiectului Inițiativa de Jurnalism Colaborativ și Investigativ (CIJI), cofinanțat de Comisia Europeană în cadrul Proiectului pilot: „Sprijinirea jurnalismului investigativ și a libertății presei în UE” (DG CONNECT).
Acest text reflectă opinia autorului, iar Comisia nu este responsabilă pentru modul în care informațiile din el sunt utilizate.